Der offengelegte Artikel informiert über Sicherheitsanfälligkeiten des industriellen Remote-Zugriffswerkzeugs Ewon Cosy+, die zur Erlangung von Root-Privilegien an den Geräten und zur Durchführung von Folgeangriffen missbraucht werden könnten. Die Ergebnisse einer Analyse wurden auf der DEF CON 32-Konferenz präsentiert. Die Architektur des Ewon Cosy+ beinhaltet die Verwendung einer VPN-Verbindung, die über OpenVPN zu einer vendor-gesteuerten Plattform namens Talk2m geroutet wird. Techniker können sich ferngesteuert über ein VPN-Relay, das über OpenVPN erfolgt, mit dem Industrie-Gateway verbinden. Eine deutsche Pentest-Firma konnte eine Betriebssystem-Befehlseinspritzung und einen Filterumgehung entdecken, die es ermöglichten, eine Reverse-Shell zu erhalten, indem eine speziell entwickelte OpenVPN-Konfiguration hochgeladen wurde. Ein Angreifer hätte daraufhin eine anhaltende Cross-Site-Scripting-Schwachstelle und die Tatsache ausgenutzt, dass das Gerät die Base64-codierten Anmeldeinformationen der aktuellen Web-Sitzung in einem ungeschützten Cookie namens Anmeldeinformationen speichert, um administrative Zugriffe und letztendlich Root-Zugriff zu erlangen. Der Angriffskette konnte dann weiterhin genutzt werden, um Persistenz aufzubauen, die verschlüsselten geheimen Schlüssel des Firmware-Updates abzurufen und die Firmware-Update-Datei zu entschlüsseln. Darüber hinaus könnte ein fest codierter Schlüssel, der innerhalb der Binärdatei für die Passwortverschlüsselung gespeichert ist, genutzt werden, um die Geheimnisse zu extrahieren. Dies könnte zu einem Schaden für die IT-Infrastruktur führen und ist besonders relevant für kleine und mittlere Unternehmen. Daher ist es entscheidend, angemessene Maßnahmen zur Gewährleistung der IT-Sicherheit zu ergreifen. Die Veröffentlichung solcher Sicherheitslücken unterstreicht die Notwendigkeit einer umfassenden Cybersicherheitsstrategie, die auf die spezifischen Bedürfnisse und Risiken jedes Unternehmens zugeschnitten ist. Die Unternehmen sollten ihre IT-Infrastruktur regelmäßig überprüfen und aktualisieren sowie sich mit zuverlässigen Cloud-Services und IT-Sicherheitslösungen vertraut machen. Dies ist notwendig, um die Sicherheit und Integrität ihrer digitalen Transformation zu gewährleisten.
Diagramme und Infografiken könnten verwendet werden, um die Bedeutung der Sicherheitslücken und potenziellen Auswirkungen auf KMU zu verdeutlichen. Zitate von Experten könnten eingefügt werden, um die Dringlichkeit von Maßnahmen zur IT-Sicherheit hervorzuheben und den Lesern zu verdeutlichen, welche Bedeutung dieses Thema für ihr Unternehmen hat.